Europol plaide auprès des grandes entreprises de la Tech afin qu'elles abandonnent le chiffrement de bout en bout qui l'empêche de protéger les individus contre la criminalité en ligne 534 23/04
Les milléniaux sont les principales cibles des attaques de phishing, recevant 37,5 % des courriels d'hameçonnage, selon un rapport d'Egress 0 23/04
L'intelligence artificielle GPT-4 d'OpenAI peut exploiter de manière autonome les vulnérabilités dans les systèmes du monde réel en lisant les avis de sécurité décrivant les failles 6 22/04
Une faille logicielle a conduit un casino australien à distribuer par inadvertance des millions de dollars en espèces, une enquête a révélé de nombreuses défaillances techniques au sein du casino 1 20/04
Des pirates informatiques chinois se préparent à attaquer les infrastructures américaines, et attendent "le bon moment pour porter un coup dévastateur", a déclaré le directeur du FBI, Christopher Wray 4 20/04
Vos ondes cérébrales seraient à vendre : pour la première fois, une loi du Colorado étend le droit à la vie privée aux données neuronales, de plus en plus convoitées par les entreprises technologiques 1 20/04
80 % des entreprises ne disposent pas d'une cyber-assurance suffisante, plus de 75 % des incidents n'ont pas été couverts, selon le rapport de CYE 0 19/04
Chat Control : les ministres veulent s'en exempter, prouvant qu'ils savent exactement à quel point les algorithmes de surveillance qu'ils veulent utiliser contre nous, citoyens, sont peu fiables et dangereux 534 18/04
Tailscale annonce la disponibilité générale de Tailscale SSH, pour gérer l'authentification et l'autorisation des connexions SSH sur votre tailnet 0 18/04
Les cybercriminels prennent pour cible les applications ERP, avec une hausse de 400 % des incidents liés aux ransomwares compromettant les systèmes SAP et les données des entreprises victimes 0 18/04
Pour s'assurer que les grands-mères comme la sienne ne se fassent pas arnaquer, un ingénieur en informatique devenu streamer, a trouvé sa vocation, en combattant les cybercriminels 3 17/04
La méthode "Crescendo" permet de jailbreaker l'IA de type LLM, en utilisant des invites en apparence inoffensives, afin de produire des résultats qui seraient normalement filtrés et refusés 0 17/04
L'IA d'Apple dans iOS 18 sera sur l'appareil et non sur le serveur, ce qui préservera la vie privée, ces fonctions d'IA fonctionneraient sans connexion Internet ni aucune forme de traitement basé sur le cloud 25 17/04
Bannir toutes les contributions IA pour Gentoo Linux suite à un incident : interdire d'utiliser ChatGPT, Bard, Copilot, etc., pour créer des builds, du code, de la documentation ou des messages 9 15/04
Le gouvernement américain affirme que la récente faille de sécurité de Microsoft a exposé les agences fédérales au piratage informatique 6 15/04
La nouvelle attaque Spectre V2 touche les systèmes Linux équipés de processeurs Intel, permettant aux attaquants non authentifiés de lire des données de mémoire arbitraires en contournant la sécurité 0 15/04
Apple alerte les utilisateurs de 92 pays sur les attaques de logiciels espions mercenaires, qui tentent de compromettre à distance l'iPhone associé à l'identifiant Apple 0 12/04
74 % des personnes interrogées pensent que les cybermenaces liées à l'IA ont déjà un impact significatif sur leur organisation, mais 60 % estiment qu'elles ne sont pas préparées à se défendre 72 12/04
Une faille de sécurité critique, baptisée "BatBadBut", a été découverte dans la bibliothèque standard Rust, mais elle affecte également Erlang, Go, Haskell, Java, Node.js, PHP, Python et Ruby 23 11/04
Microsoft a résolu une faille de sécurité sur le service cloud Azure qui exposait les fichiers et les identifiants internes de l'entreprise à l'internet ouvert 6 11/04
Kaspersky Lab sous le feu des projecteurs : l'administration Biden se prépare à empêcher les Américains d'utiliser les logiciels de l'entreprise russe, évoquant des raisons de sécurité nationale 174 11/04
Le monde n'est absolument pas prêt pour contrer l'apocalypse des cyberattaques quantiques, seules 23% des organisations ont commencé à travailler sur la cryptographie post-quantique (PQC) 45 11/04
« Les organisations ont besoin d'une solution de gestion des identités et accès qui permette aux développeurs de s'adapter facilement », entretien avec Geethika Cooray sur WSO2 Identity Server 7.0 0 10/04
Google Public DNS se lance dans la lutte contre les attaques par empoisonnement du cache, en implémentant la randomisation des cas, et le DNS sur TLS, ou DoT (DNS over TLS) 0 09/04
Rust, Python, Apache Foundations et d'autres annoncent une grande collaboration sur la cybersécurité, afin de créer des spécifications communes pour le développement de logiciels sécurisés 0 09/04
Il est plus difficile que prévu d'empêcher Apple d'accéder à vos données, les applications par défaut collectent des données même lorsqu'elles sont désactivées, et il est difficile d'y mettre fin 0 04/04
Un courriel de phishing sur six est ouvert et le phishing par lien a été une réussite dans 11 % des cas, révèle un nouveau rapport de Proofpoint 0 04/04
Windows 10 : Microsoft dévoile le prix de l'abonnement pour les mises à jour de sécurité au-delà de 2025, les clients débourseront 61 $ par appareil, somme qui doublera chaque année pendant 3 ans 79 04/04
Les fichiers PDF chiffrés constituent la dernière astuce des pirates informatiques pour vous transmettre des logiciels malveillants, qui exfiltrent ensuite vos informations personnelles 3 03/04
Anthropic publie un nouvel article d'étude sur le "many-shot jailbreaking", une technique de "jailbreaking" qui peut être utilisée pour contourner les garde-fous mis en place sur les LLM 0 03/04